您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
邮件地址解析存在 MailSploit 漏洞,影响 33 个邮件客户端

近日,德国安全研究员 Sabri Haddouche 发现了存在于 33 个邮件客户端中的多个漏洞,可以让任意用户伪造身份发送欺诈邮件并绕过反欺诈保护机制(如 DMARC 等)和多种垃圾邮件过滤器。Sabri 把这些漏洞统称为 MailSploit 漏洞,主要影响 Apple Mail(macOS、iOS、watchOS)、Mozilla Thunderbird、 部分 Microsoft 客户端、Yahoo Mail、ProtonMail 等。

  通过 MailSploit 漏洞,黑客可以利用邮件客户端和 web 交互页面对“ From ”头的字符编码方式进行恶意攻击。大量邮件客户端会采用 RFC-1342 编码字符串,并解码为非 ASCII 字符,但随后不会清洁检查是否存在恶意代码。

  DMARC 并没有遭受直接攻击,而是利用客户端展示邮件发送人的名称被绕过了。服务器仍然会正确验证原始域名而非欺骗性域名的 DKIM 签名。这就导致在目前情况下欺骗性邮件实际上是无法阻止的。此外,利用 MailSploit, 攻击者甚至还能在计算机上执行代码。